пятница, 29 декабря 2017 г.

Strongswan Cisco IPsec

 Приветствую,

Очень долго искал при поиске решений на облаке для подключения по IPsec и в итоге вот оно Strongwan, отличное решение на базе Линукс для такого рода задач. Ну в общем внизу хочу показать рабочий пример при подключении с моего сервера на Strongwan к роутеру Cisco 2801

- strongswan : wan ip : 185.105.229.61
                        lan ip: 192.168.29.0/24

- cisco             wan ip: 185.105.229.99
                       lan ip: 192.168.28.0/24



*** cisco side

!
crypto isakmp policy 15
 encr aes 256
 authentication pre-share
 group 2
!
crypto isakmp key mypassword address 185.105.229.61 no-xauth
crypto ipsec transform-set gw2 esp-aes 256 esp-sha-hmac

crypto ipsec df-bit clear

crypto map MAIN 14 ipsec-isakmp
 description GW2
 set peer 185.105.229.61
 set transform-set gw2
 match address gw2

ip route 192.168.29.1 255.255.255.255 185.105.229.61 permanent
ip route 192.168.29.7 255.255.255.255 185.105.229.61 permanent


ip access-list extended gw2
 permit ip 192.168.28.0 0.0.0.255 192.168.29.0 0.0.0.255
 permit icmp 192.168.28.0 0.0.0.255 192.168.29.0 0.0.0.255
 deny   ip any any

*** Strongswan side

config setup
charondebug="all"
        uniqueids=no
        strictcrlpolicy=no
conn %default
dpdaction=restart
        dpddelay=30
        ikelifetime=1440m
        keylife=60m
        rekeymargin=3m
        keyingtries=1
        keyexchange=ikev1
        authby=secret
conn cisco
left=185.105.229.61             #strongswan outside address
        leftid=185.105.229.61        #IKEID sent by strongswan
        leftsubnet=192.168.29.0/32 #network behind strongswan
        leftfirewall=yes
        right=185.105.229.99    #CISCO outside address
        rightsubnet=192.168.28.0/24 #network behind CISCO

Конечно же не надо прописать в /etc/ipsec.secret PSK формат примерно такой:

Left IP (Your IP) Right IP (Partner IP) : PSK 'mypassword'



Комментариев нет:

Отправить комментарий

Общее·количество·просмотров·страницы